Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEMANA 2 - UNIDAD 1, Nombre: Carlos Esteban Freire Yánez, ID Banner:…
SEMANA 2 - UNIDAD 1
Modelado de amenazas
Proceso estructurado para identificar posibles amenazas y vulnerabilidades de seguridad, cuantificar la gravedad y priorizar técnicas para proteger los recursos TI
Pasos
1. Descomponer la aplicación.
2. Determinar las amenazas.
3. Determinar mitigaciones.
4. Clasificar las amenazas.
-
Amenazas
A la información
Datos en tránsito: Son modificados por ataques de hombre en el medio, afectando la integridad.
Datos en uso: Se eliminan aprovechando una vulnerabilidad de TOC/TOU o condición de carrera, afectando la disponibilidad.
Datos en reposo: Son copiados en una USB y son entregados sin autorización, afectando la confidencialidad.
A las personas
-
Contraseñas: Contraseñas débiles pueden ser descifradas con facilidad. No utilizar la misma contraseña en todos los sitos.
-
ISOs
ISO 31000
Principios y directrices de la gestión de cualquier tipo de riesgos. No está diseñado para certificación.
ISO/IEC 27005:2011
Responde al por qué y qué de la gestión de riesgos en seguridad de la información, de acuerdo al contexto de la organzación.
-
Enfoques
Cuantitativo
Escala con valores numéricos para la consecuencia y la probabilidad. Uso de matemáticas. Datos objetivos. Unidades monetarias. Juicio de expertos para estimar el riesgo.
Iterativo
Evaluación de riesgo de alto nivel para identificarlos para un análisis más detallado. Luego revisión de los riesgos altos descubiertos e integrar la cuantificación de riesgos.
Cualitativo
Escala de atributos de clasificación para describir la magnitud de las posibles consecuencias y su probabilidad. Escenarios de riesgo. Datos subjetivos. Escala gradual. Percepción del riesgo.
-
-
-
-
-
-
-
-